Résumé

DROWN est le nom qui a été attribué par la communauté à la vulnérabilité CVE-2016-0800 publiée le 01/03/2016.
Cette vulnérabilité affecte le protocole SSLv2, déployé en Février 1995 et déprécié dès 1996.

La faille DROWN permet à un pirate de récupérer le contenu d'une communication en théorie sécurisée, contenant par exemple un identifiant, un mot de passe, ou une session.

La gravité de cette faille doit néanmoins être remise dans son contexte, et n'a d'impact que sur des configurations anciennes.

Sévérité de la vulnérabilité

DROWN porte le nom de code CVE-2016-0800 et a une sévérité de 5,8/10 : ce score est déterminé par les autorités de la sécurité informatique et indique la dangerosité de la faille.

score de la vulnérabilité DROWN
Critères d'Exploitabilité
AV - Access Vector
Accessible depuis tout le Réseau
AC - Access Complexity
Complexité Moyenne
Au - Authentication
Aucune Authentification
Critères d'Impact
C - Confidentiality
Affecte partiellement la confidentialité
I - Integrity
Affecte partiellement l'intégrité
A - Availability
N'affecte pas la disponibilité

Systèmes vulnérables

Tout système utilisant SSLv2 ou utilisant une clé privée partagée avec un système utilisant SSLv2.
Ainsi, si vous utilisez le même certificat sur plusieurs serveurs et que l'un d'entre eux accepte encore SSLv2, tous ces serveurs sont vulnérables.

Contexte

SSL a été inventé pour sécuriser la communication entre un client et un serveur, ou entre votre navigateur et un site Internet. Cette technologie est à la base d'un grand nombre d'échanges dans le web mondial.
Ainsi, une faille affectant ce protocole peut avoir des effets dévastateurs pour un grand nombre d'internautes, en révélant le contenu de communications supposées sécurisées.

La version 2 de SSL a été la première à être utilisée dans le monde, mais a rapidement fait l'objet de critiques en matière de sécurité informatique, poussant la communauté à travailler sur une nouvelle version nommée SSLv3.
SSLv2 est ainsi reconnu comme un protocole faible, et se retrouve donc désactivé par défaut dans la plupart des outils du marché.

Cependant, de nombreux serveurs et logiciels utilisent encore SSLv2 et la découverte de cette nouvelle faille devrait donc pousser leurs propriétaires à appliquer les recommandations ci-dessous le plus rapidement possible afin de protéger leurs services et leurs utilisateurs.

Suis-je vulnérable ?

Les chercheurs ayant découvert la faille ont scanné une grande partie de l'Internet et ont publié leurs résultats sur le site suivant.
Le formulaire ci-dessous vous permettra directement de tester si votre site figure dans leur base.


Comment se protéger ?

Pour vous protéger contre DROWN, vous devez :

  1. Vérifier que vos clés privées ne sont pas partagées avec des serveurs autorisant le protocole SSLv2 ;
  2. Désactiver le protocole SSLv2.

Ci-dessous figure une liste de logiciels régulièrement utilisés avec le protocole SSL, et vous permet de vérifier si vous êtes vulnérable ou non.

Apache : vous êtes protégé si vous utilisez Apache 2.4, qui désactive par défaut SSLv2.
Si vous utilisez encore Apache 2.2, vous êtes vulnérable et devez forcer la désactivation de SSLv2 avec la ligne suivante dans votre fichier de configuration : SSLProtocol All -SSLv2.
Source : https://httpd.apache.org/docs/2.4/fr/mod/mod_ssl.html

Nginx : vous êtes protégé si votre version Nginx est supérieure à 0.8.19 ou en 0.7.65.. Ces versions désactivent par défaut SSLv2.
Si vous utilisez encore une version antérieure à 0.8.18 ou 0.7.64, vous êtes vulnérable et devez forcer la désactivation de SSLv2 en vérifiant que SSLv2 ne figure pas à la ligne ssl_protocols de votre fichier de configuration.
Sources : http://nginx.org/en/CHANGES-0.7 et http://nginx.org/en/CHANGES-0.8

OpenSSL : étant donné le nombre de vulnérabilités récemment recensées sur cette technologie, les versions recommandées sont les dernières et notamment OpenSSL 1.0.2g et OpenSSL 1.0.1s.
Si votre système a été installé après 2010, il y a cependant de fortes chances que vous soyez déjà protégés, SSLv2 ayant progressivement été retiré des packages OpenSSL fournis par les éditeurs.
Sources : https://www.openssl.org/news/secadv/20160301.txt, https://access.redhat.com/articles/2176731#sslv2-in-openssl et https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=589706#5

Autres sources d'informations techniques

Alerte officielle des autorités françaises.

Site officiel des chercheurs ayant découvert la faille (en anglais).

Article scientifique expliquant le fonctionnement de la faille (en anglais).

Article de Matthew Green très détaillé sur le plan technique (en anglais).


Dernière mise à jour : 01/03/2016 à 21h15
Site édité et publié par CYBERWATCH, Société par actions simplifiée au capital de 5 000€, RCS Paris 809 514 318, 10 rue Penthièvre 75008 PARIS - 01 85 08 69 79 - contact@cyberwatch.fr. Site hébergé par OVH.